
Атака 51% — это ситуация, когда одна сторона получает контроль над большинством производства блоков и способна переписать историю транзакций в блокчейне.
Риск возникает при доминировании в механизмах консенсуса блокчейна. Если один участник контролирует более 50% ключевых ресурсов сети — то есть свыше половины вычислительной мощности в Proof of Work (PoW) или более половины застейканных активов в Proof of Stake (PoS), — он может управлять выпуском блоков, менять порядок последних блоков и отменять транзакции, которые были отправлены, но ещё не финализированы.
Вычислительная мощность — это производительность майнинга. Stake — объём токенов, участвующих в консенсусе. Злонамеренное изменение истории транзакций приводит к двойному расходованию, когда один и тот же актив используется повторно.
Атаки 51% угрожают безопасности средств и подрывают доверие к блокчейн-сети.
Для пользователей основной риск — откат транзакций на бирже, когда депонированные активы могут быть отменены, нарушая финансовое планирование. Мерчанты также могут столкнуться с отменой платежей и потерями.
Для проектов и экосистемы частые реорганизации цепочки снижают доверие среди разработчиков и институциональных участников. Биржи могут ужесточить требования к подтверждениям или приостанавливать депозиты и торговлю затронутыми токенами, что приводит к снижению ликвидности и росту волатильности цен.
Атака 51% реализуется через приватное создание более длинной цепочки и замену публичной цепи.
В Proof of Stake, если одна сторона контролирует большинство stake, она также может определять порядок и финальность последних блоков. Несмотря на штрафы (например, slashing за вредоносные форки), концентрация контроля остаётся угрозой для безопасности.
Основные проявления — откаты транзакций, аномальные реорганизации цепи и экстренные меры платформ.
На биржах для депозитов требуется определённое количество подтверждений. При обнаружении аномальных реорганизаций или концентрации выпуска блоков платформа может временно увеличить требования к подтверждениям или приостановить депозиты и вывод средств, чтобы предотвратить двойное расходование. Например, система управления рисками Gate увеличивает число подтверждений для небольших PoW-токенов при сигнале о реорганизации и уведомляет пользователей до восстановления стабильности.
Майнинговые пулы и блок-эксплореры могут показывать сообщения о “reorg”, если последние блоки заменяются; концентрация выпуска блоков у ограниченного числа узлов — тревожный сигнал.
В DeFi-сценариях реорганизация базового блокчейна может изменить порядок транзакций, нарушить ликвидации займов, кроссчейн-мосты и работу протоколов, что приводит к экстренному режиму защиты и заморозке функций.
Эффективная защита требует совместных действий сетей, платформ и пользователей.
Крупные блокчейны стали более защищёнными в 2025 году, но небольшие сети всё ещё сталкиваются с серьёзными угрозами.
В течение года хешрейт сети Bitcoin достиг рекордных значений (сотни EH/s в третьем квартале), что делает атаки чрезвычайно дорогими. Некоторые небольшие PoW-сети работают на десятках или сотнях TH/s; по данным рынка аренды вычислительной мощности, стоимость может составлять $0,2–$0,5 за TH/s в час. Контроль над большинством хешрейта на один час может стоить менее $10 000, что опасно при низкой ликвидности.
Отчёты за 2024 год показывают, что большинство атак 51% были направлены на малокапитализированные PoW-цепи; в этом году число случаев снизилось благодаря улучшенному мониторингу и реакции со стороны бирж и майнинговых пулов. Риски различаются по токенам — пользователям стоит следить за дашбордами майнинговых пулов и объявлениями бирж.
Для сетей Proof of Stake в 2025 году обсуждается дилемма “большинство stake против финальности”: крупный stake может влиять на порядок блоков в краткосрочной перспективе, но жёсткие штрафы и механизмы социальной защиты увеличивают долгосрочную стоимость атаки. Многие сети внедряют дополнительные модули безопасности — быструю финализацию и расширенную валидацию — для сокращения окна отката.
Эти атаки нацелены на разные ресурсы и преследуют разные цели.
Атака 51% основана на контроле большинства вычислительной мощности или stake для переписывания недавней истории реестра на уровне консенсуса. Sybil-атака манипулирует распространением данных или голосованием через создание поддельных идентификаторов или контроль множества узлов — для этого не требуется значительная вычислительная мощность или stake, акцент делается на манипуляции идентичностью.
Понимание различий помогает выбирать соответствующие меры защиты: против атак 51% — усиливать подтверждения и децентрализацию; против Sybil-атак — вводить стоимость идентичности и механизмы репутации.
Да — небольшие проекты подвержены большему риску, поскольку их вычислительная мощность распределена и дешевле для атакующего. В отличие от них, высокая концентрация мощности в крупных майнинговых пулах Bitcoin делает атаку чрезвычайно дорогой — затраты составят миллиарды долларов, что практически исключает угрозу. Для повышения безопасности проекты увеличивают количество узлов и совершенствуют механизмы консенсуса.
Риск зависит от типа атаки. Атаки двойного расходования могут привести к прямой краже монет, но редко нацелены на отдельные кошельки; реорганизация цепи может отменить транзакции или вызвать падение цены. Лучшей защитой будет хранение активов на крупных биржах, таких как Gate, а не в самостоятельных кошельках, поскольку биржи используют многоуровневые механизмы проверки.
PoW-системы обычно более уязвимы — для атаки достаточно контролировать 51% вычислительной мощности. В PoS-цепях атака возможна при получении более 50% stake, но это крайне дорого и приводит к росту цен на токены. На практике большинство атак 51% происходят на небольших PoW-коинах; в PoS-проектах такие случаи встречаются гораздо реже.
Как правило, да — чем больше подтверждений у транзакции, тем дальше она от потенциального отката. Для окончательного расчёта часто рекомендуют шесть подтверждений; для крупных сумм или малых токенов разумно дождаться большего числа. Биржи, такие как Gate, устанавливают достаточные пороги подтверждений для защиты пользовательских активов.
Распространённые подходы: внедрение гибридных механизмов консенсуса (например, PoW+PoS) для увеличения стоимости атаки; увеличение числа узлов для распределения вычислительной мощности; использование чекпоинтов для предотвращения долгосрочных атак; более частая корректировка сложности для затруднения атак; создание экстренных команд реагирования для мониторинга аномальных изменений хешрейта и оперативных оповещений.


